58818

Розробка циклу уроків з теми «Системні утиліти»

Конспект урока

Информатика, кибернетика и программирование

Комп’ютерні віруси. Під час роботи з інформацією на комп’ютері можуть виникати такі проблеми: збій роботи під час читання або записування файлів на дискету; виникнення помилок у файловій структурі при некоректній роботі з технікою та програмами; уповільнення роботи комп’ютера через невпорядкованість даних на жорсткому диску. ВАМ ПОТРІБНО: дати визначення операції; розібратися що відбувається на диску під час виконання операції; з’ясувати як запустити потрібну програму; визначити які недоліки в роботі комп’ютера усуває задана...

Украинкский

2014-06-05

539 KB

3 чел.

азур Н.В.                                                     Розробка циклу уроків з теми «Системні утиліти»

Тематичне планування.

УРОК  1.  Принципи розміщення інформації на магнітних дисках. Операції над дисками.

УРОК  2. Архівація файлів. Принципи стискання інформації. Робота з архівами.

УРОК  3. Комп’ютерні віруси. Антивірусні програми.

УРОК  4. Обслуговування дисків.  Архівація файлів. Робота з антивірусними програмами. Практична робота.

УРОК  5. Системні утіліти. Тематична атестація.


УРОК  1

ТЕМА. Принципи розміщення інформації на магнітних дисках.

Операції над дисками.

МЕТА. Формувати знання про правила збереження інформації на дисках, про призначення доріжок, секторів, кластерів, FAT-таблиці, про сучасні програми форматування, діагностики, дефрагментації дисків, відновлення інформації на диску.

Розвивати вміння працювати в групах, знаходити вихід з нестандартних ситуацій, самостійно здобувати знання. Створити умови для набуття досвіду самореалізації особистості учня.

Виховувати культуру спілкування, активну життєву позицію.

Обладнання: ПК, файл «Схема ПЗ.doc», завдання групам, флеш-карти, підручник

Тип уроку: урок формування нових знань.

Хід уроку.

І. Організаційний етап.

ІІ. Актуалізація опорних знань, мотивація навчальної діяльності.

Пригадаймо, на які групи поділяється програмне забезпечення. Для цього відкрийте файл «Схема ПЗ» та побудуйте схему програмного забезпечення (див. додатки до уроку)

Ми починаємо вивчати нову тему – «Сервісні програми» і сьогодні познайомимося з програмами обслуговування дисків. Пригадаймо, які види дисків використовуються сьогодні для збереження інформації (гнучкі, жорсткі, оптичні: CD/DVD-ROM/RW, флеш-карти). Нагадайте, як визначити ємність диска? (КМ – властивості). Давайте з’ясуємо, з яких елементарних частин складається диск (доріжка, сектор).

ІІІ. Вивчення нового матеріалу.

  1.  Давайте розглянемо одну життєву ситуацію, яка може трапитися з кожним із вас.

«Домашній ПК став працювати нестабільно. Деякі файли з тих, які знаходяться на диску D, не відкриваються взагалі, деякі дуже довго завантажуються і зависають в процесі роботи. Чи можна щось зробити в домашніх умовах, не звертаючись до фахівців, враховуючи що  вірусів на ПК немає?»

Для розв’язання проблеми використаємо метод «Ажурна пилка». 

 І етап.

    Учні об’єднуються у три групи.

    Завдання групам:

    «Вивчити матеріал однієї з тем:        

                    Форматування дисків. FAT-таблиця.

Дефрагментація диску.

Перевірка поверхні диску».

Кожна група отримує картки з номерами 1 та 2 (див. додатки до уроку), джерела інформації групи обирають на власний розсуд.

Джерела інформації:

  •  підручник  
  •  ресурси довідкової системи Windows;
  •  ресурси мережі Інтернет.

ІІ етап.

Кожна група отримує картки з номерами, кількість номерів співпадає з кількістю членів в найменшій групі. Учні обирають картку з номером випадковим чином. Утворюються нові групи, кожна з яких містить хоча б одного фахівця з трьох питань, що розглядались.

 Завдання групам:

«Скласти алгоритм вирішення проблеми, поставленої на початку уроку». Члени групи повинні обговорити питання, які вивчав кожен з них, разом скласти алгоритм – інструкцію по усуненню проблемної ситуації та обрати доповідача.

Група, яка першою впоралася з завданням отримує додаткове: «Способи відновлення інформації на дисках» (у випадку, коли всі впоралися одночасно, це питання додається до домашнього завдання). Починає доповідь група, яка підготувалася другою. Інші доповідачі продовжують, доповнюють відповідь.

ІV. Закріплення вивченого матеріалу.  Робота з ПК.

  •  Відформатувати флеш-карту (заздалегідь вчитель пропонує учням принести власні флеш-карти, попередньо скопіювавши всі потрібні файли на ПК);
  •  Провести аналіз фрагментації диску С;
  •  Виконати перевірку поверхні диску D.
  •  Створити на робочому столі папку, перенести її в Корзину. Переглянути вміст Корзини. Відновити папку.

V. Підсумок. Обговорення результатів роботи на уроці.

Домашнє завдання:

  •  вивчити матеріал з теми «Операції над дисками». (Звернути увагу на питання «Способи відновлення інформації на дисках»);
  •  додаткове завдання: вивчити правила роботи з архіватором WinRar;
  •  проектна діяльність: підготувати публікацію на одну з запропонованих тем (див. додаток).

Додаток  до уроку 1.

Файл «Схема ПЗ».


Картка 1.

Під час роботи з інформацією на комп’ютері можуть виникати такі проблеми:

  •  збій роботи під час читання або записування файлів на дискету;
  •  виникнення помилок у файловій структурі при некоректній роботі з технікою та програмами;
  •  уповільнення роботи комп’ютера через невпорядкованість даних на жорсткому диску.

Існують деякі операції над дисками, за допомогою яких можна усунути перелічені проблеми: форматування, діагностика, дефрагментація.

ВАМ ПОТРІБНО:

  •  дати визначення операції;
  •  розібратися, що відбувається на диску під час виконання операції;
  •  з’ясувати, як запустити потрібну програму;
  •  визначити, які недоліки в роботі комп’ютера усуває задана операція;
  •  поділитися знаннями з однокласниками.

ЗАПАМ’ЯТАЙ! ЦЕ ВАЖЛИВО! Група логічно послідовних секторів на диску називається кластером. Кластер – це мінімальна ємність дискового простору, що виділяється під файл. Тобто, кожен файл на диску зберігається у вигляді ланцюжків кластерів.

Картка 2.  Пам’ятка «Правила роботи в групі»

Правила роботи в групі.

1. Пам’ятай, ефективна робота групи залежить від участі кожного!

2. Ознайомся з твоєю частиною матеріалу.

3. Обміняйся інформацією з іншими членами групи.

4. Разом підготуйте коротку доповідь по темі (до 3 хвилин).

5. Оберіть доповідача. Доповідач є представником групи, за його виступом оцінюється робота всієї групи.

6. При потребі оберіть помічника доповідача (якщо є необхідність супроводжувати доповідь демонстрацією на комп’ютері).

На наступних аркушах представлено завдання для проектної діяльності (презентація вчителя) та зразки учнівських публікацій.


УРОК  2.

ТЕМА. Сервісне програмне забезпечення.

Архівація файлів. Робота з архівами.

МЕТА. Формувати знання про призначення та можливості сервісних програм, вміння створювати архіви різних типів, переглядати, додавати, вилучати інформацію з архіву.

Розвивати вміння працювати в парах, допомагати іншим, уважність, спостережливість, самостійність мислення.

Створити умови для набуття досвіду самореалізації особистості учня.

Виховувати прагнення досягти поставленої мети, толерантне ставлення до людей з вадами фізичного та розумового розвитку.

Обладнання: ПК, тест, підручник І.Т.Зарецька «Інформатика, 10 кл», картки із завданнями для кожного з етапів уроку.

Тип уроку: комбінований урок.

Хід уроку.

І. Організаційний етап.

ІІ. Актуалізація опорних знань, мотивація навчальної діяльності.

Метод «Два – чотири – всі разом».

Подумайте над питаннями:

  1.  Чому файли на диску зазвичай займають більше місця, ніж їх загальна ємність?     
  2.  В яких випадках інформацію з диску не можна відновити?
  3.  В яких випадках використовують програми обслуговування дисків? До якого класу програм вони належать?

    Поділіться своєю думкою з сусідом по парті. Прийдіть до спільної думки.

    Об’єднайтеся у четвірки (перші парти з другими, треті з четвертими, …).

    Обговоріть свою точку зору в групі. Прийдіть до спільної думки.

    Звіт груп. Спільне обговорення.

Всі програми, вивчені на попередньому уроці, відносяться до сервісних програм. Особливістю цього класу ПЗ є те, що сервісні програми не є необхідними, без них працювати на комп’ютері можна, але вони значно спрощують спілкування користувача з інформаційною системою. Сьогодні ми розглянемо ще декілька видів сервісних програм і почнемо з архіваторів.

ІІІ. Вивчення нової  теми. 

Давайте розглянемо наступну ситуацію: «Вам потрібно записати інформацію на флеш-карту. При спробі скопіювати папку програма повідомляє вам, що вільного дискового простору замало. Але вам потрібна як інформація, яка вже записана на карту, так і нова.»

Учні об’єднуються в пари, працюють за ПК за планом:

  1.  Архівація, архіватор, можливості програм - архіваторів.
  2.  Створення архіву
  3.  Перегляд, вилучення файлів.
  4.  Додавання файлів до архіву.
  5.  Розархівація окремого файлу, розкриття архіву.
  6.  Операція «Відновлення системи».
  7.  Комплекс програм «Спеціальні можливості».

Завдання кожного з пунктів плану подані у додатку до уроку, умовою переходу до наступного етапу вивчення нового матеріалу є правильне засвоєння попереднього (див. додатки до уроку). Учні, які вдома самостійно розглянули провила роботи з архіватором, оголошуються консультантами, їх завдання – допомога однокласникам.

V. Підсумок. Метод «Мікрофон» - «Чи сподобався мені урок? Що нового дізнався? Чому новому навчився?»

 Сьогодні ви познайомилися з програмами, які допомагають людям з вадами фізичного розвитку працювати за комп’ютером. Хочу нагадати вам, що 3 грудня відзначається Міжнародний день інвалідів.

    

Домашнє завдання:

  •  вивчити матеріал з теми «Сервісні програми». (Звернути увагу на питання «Архівація файлів»);
  •  додаткове завдання: продовження роботи над проектом.

Додаток   до уроку 2

Картка 1.  Архівація, архіватор, можливості програм - архіваторів.

Архів – це файл, де у стиснутому вигляді зберігають інші файли. Для архівування файлів використовують програми-архіватори Rar, Zip, ARJ тощо з доданком Win, якщо програми призначені для ОС Windows.

Архівація файлів - це стискання інформації, тобто зменшення розміру файлу за спеціальними алгоритмами. Перед використанням архівований файл потрібно розархівувати.

Сучасні архіватори дозволяють створювати архів, переглядати його; додавати та вилучати файли з архіву, виконувати розархівацію. Операція створення багатотомного архіву використовується у випадках, коли вам потрібно записати архівований файл частинами на різні носії інформації. Якщо ж ви не впевнені, чи встановлений розархівтор на комп’ютері-одержувачі, вам знадобиться послуга створення саморозкривного архіву (SFX-архіву). Такий файл має розширення.ехе та розпаковуэться без допомоги інших программ.

Архівування файлів дозволяє надійно компактно зберігати інформацію, отримувати резервні компактні копії ПЗ і даних, переносити інформацію на інші ПК та звільняти місце на дисках.

Тест для перевірки знань.

1. Що таке архівація файлів?

а) зберігання дисків у сейфі;

б) зменшення розміру файлу за спеціальними алгоритмами;

в) створення резервних копій;

г) підшивка у скорозшивач;

д) зберігання інформації в архіві;

е) стискання інформації;

2. Які з перерахованих нижче програм є архіваторами:

а) format;

б) arj; 

в) scandisk;

г) WinRar;

д) WinZip;

е) backspace;

є) avast;

ж) nod32.

3. Які з перерахованих нижче операцій можуть виконувати архіватори

а) перегляд архіву;

б) додавання файлів до архіву; 

в) створення текстових документів;

г) створення багатотомного архіву;

д) створення саморозкривного архіву;

е) оптимізація дискового простору;

є) створення архіву;

ж) видалення файлів з архіву.

4. Архівування файлів здійснюється з метою:

а) надійного компактного збереження інформації;

б) перенесення ПЗ і даних на інші ПК; 

в) одержання резервних компактних копій ПЗ і даних;

г) звільнення місця на дисках.

5. Архів, який здатен розкритися без допомоги інших програм, називають

а) надійним;

б) саморозкривним; 

в) SFX-архівом;

г) ZIP – архівом.

Картка 2.  Створення архіву

Опановувати роботу з архівами будемо на прикладі програми WinRar. Існує декілька способів створення архіву:

  •  За допомогою контекстного меню об’єкту (див. Мал. 1);
    •  Отправить – сжатая Zip-папка
    •  Добавить в архив …
  •  За допомогою головного вікна програми (див. мал. 2)

Команда КМ «Добавить в архив *.rar» створить архів, самостійно обере йому ім’я та збереже архів в поточній папці. Якщо ви бажаєте змінити деякі параметри архіву, використовуйте команду «Добавить в архив…»  (див. мал. 3)

Перевірка знань.

Всі блоки інформації

перевіряються  за допомогою практичних робіт.

В своїй папці створіть папку „Резервні копії”. В ній створіть папку „Малюнки”. Скопіюйте туди декілька малюнків із папки D:/ClipArt/Animals (папка містить файли типу.wmf). Визначте загальний розмір файлів.

За допомогою контекстного меню заархівуйте свою папку „Малюнки” в папку „Резервні копії” з назвою „Малюнки.rar” (Добавить в архив „Малюнки.rar”).   Заархівуйте свою папку „Малюнки” в папку „Резервні копії” з назвою „Малюнки2” використовуючи найшвидший метод стиснення (Добавить в архив …). Порівняйте результати.

Завантажте архіватор через головне меню. За допомогою кнопки «Добавить» заархівуйте свою папку „Малюнки” в папку „Резервні копії” в архів з назвою „Малюнки3” так щоб:

файли після архівування видалялися;

був створений само розкривний архів;

була додана інформація про відновлення.

     Порівняйте результати.

Картка 3.    Перегляд, вилучення файлів.

  1.  Додайте до створеного архіву коментар „Це архів малюнків... (ваше прізвище, ім’я та група)”, додайте файл, створений у п.3 практичної роботи.

Перевірте архів на помилки. Знайдіть різницю розмірів створених архівів.

  1.  Додавання файлів до архіву.
  2.  Розархівація окремого файлу, розкриття архіву.
  3.  Операція «Відновлення системи».
  4.  Комплекс програм «Спеціальні можливості».

УРОК  3.

ТЕМА. Комп’ютерні віруси. Антивірусні програми.

МЕТА. Формувати теоретичні знання про причини створення та шкідливий вплив комп’ютерних вірусів, про їх види та способи захисту від них – про види антивірусних програм та правила їх використання.

Розвивати самостійність в навчальній діяльності,  дослідницькі вміння, творчий підхід до справи, вміння аналізувати, узагальнювати, робити висновки, вміння застосовувати знання в нестандартних ситуаціях.

Виховувати моральну та правову культуру учнів.

Обладнання: ПК, публікації, повідомлення учнів, підручник

Тип уроку: комбінований урок.

Хід уроку.

І. Організаційний етап.

ІІ. Мотивація навчальної діяльності.

З моменту створення, комп'ютер часто порівнюють з людиною, називають його "розумною" машиною, інколи кажуть, що машина "думає" та інше. Не обійшли стороною комп'ютер і людські проблеми - здатність "хворіти", тобто частково або повністю втрачати свої функції. Мова йдеться про явище, що дістало назву, зараження комп'ютерними вірусами. Про них ходить багато чуток і легенд, які майже ніколи не мають під собою підстав. Ці легенди поширюються засобами масової інформації та самими авторами вірусів і є швидше засобом психологічного впливу, ніж конкретними фактами.

Сьогодні ми спробуємо розібратись, що таке комп'ютерні віруси, які дії вони можуть чинити, а які ні, і нарешті, як від них захиститись. Також нам треба визначити чим є написання вірусів - злочином чи корисною справою, а також визначити мотиви тих, хто пише віруси.

 Впродовж тижня ви працювали над проектами і результати своєї роботи повинні були представити у вигляді публікації. Тож ознайомте нас з результатами роботи ваших творчих колективів.

ІІІ. Вивчення нового матеріалу.

Звіт груп, які працювали над створенням публікацій.

Перша група опрацьовувала матеріал на тему «Комп'ютерні віруси – міфи чи реальність?». Послухаємо їх.

Тема, над якою працювала друга група – «Чи можна захиститися від комп'ютерних вірусів?». Зараз вони представлять результати своєї роботи (див. додатки до уроку).

Звіт учнів, які працювали індивідуально.

Деякі учні з класу працювали самостійно, вивчаючи вплив вірусів на працездатність інформаційної системи. Давайте послухаємо їх (див. додатки до уроку).

Рольова гра «Суд над комп’ютерними вірусами».

Дійові особи: суддя, обвинувач, захисник.

Суддя. Тож давайте визначимо, чим є написання вірусів - злочином чи корисною справою, а також з’ясуємо мотиви тих, хто пише віруси.

Обвинувач. Комп'ютерні віруси є одним із різновидів комп'ютерного вандалізму, атмосфера якого носить характер протистояння користувачів групі безвідповідальних людей або карних елементів.

Так чи інакше комп'ютерні віруси стали часткою реальності, в наші дні це явище набуло характеру пандемії,  про що свідчить той факт, що нове видання словника Вебстера включає термін "вірус комп’ютерний». Викликає стурбованість те, що у всесвітній павутині, в мережі Інтернет, існують сотні сайтів з детальними описами існуючих та рекомендаціями по написанню нових вірусів, мільйони архіви з уже ураженими вірусами програмами.

Захисник Необхідно відмітити те, що навколо комп'ютерних вірусів існує багато міфів та легенд. Тому дуже важливим є наявність об'єктивної інформації. Вірус може перевернути зображення на дисплеї, але він не може перевернути сам дисплей. А повідомлення про віруси, які зводять з глузду користувачів взагалі з області фантастики.

Більшість існуючих вірусів (а їх існує більше 10000) не виконують ніяких дій, крім "розмноження", або видають повідомлення чи інші ефекти: поява малюнків, музики, перезавантаження комп'ютера,  відео ефектів та ін. Але спеціально інформацію на комп'ютері вони не псують.

Обинувач. Згоден, існують нешкідливі віруси. Але сьогодні ми почули достатньо свідчень того, що це явище небезпечне. Хто-зна, можливо завтра з’явиться новий різновид вірусу, наслідки дії якого будуть невиправними. Серед мотивів, які спонукають авторів до написання вірусів можна виділити такі:

  •  пустощі та одночасно нерозуміння всіх наслідків поширення вірусу;
  •  бажання "насолити" кому-небудь;
  •  неприродна потреба у скоєні злочинів;
  •  бажання самоствердитись;
  •  неможливість використання своїх знань та вмінь в конструктивному руслі;
  •  впевненість у повній безкарності (в деяких країнах відсутні відповідні правові норми);
  •  створення нової інформаційної зброї.

Захисник, Дійсно, написання вірусів - справа не дуже гарна, але якщо подивитися з іншого боку, то вона дала поштовх до створення цілої індустрії нових програмних засобів -антивірусів. Створено багато нових робочих місць. Кожного місяця продається на тисячі доларів антивірусного програмного забезпечення. Крім того вірусну технологію самовідтворення програм можна використовувати для поновлення пошкоджених програм, які важко або неможливо виправити людині. Наприклад, на автоматичному космічному кораблі.

Суддя.  Дякую всім учасникам процесу. Зараз я пропоную присутнім проект судового вердикту. Я буду вдячний всім присутнім за конструктивні поради та побажання щодо внесення змін до вердикту.

VІ. Підсумок.

Суд виносить вердикт,

  1.  Засудити тих, що пишуть віруси для того, щоб завдати шкоди.
  2.  Прийняти закон про охорону програмного забезпечення і вказати на недопустимість написання вірусних програм для його захисту, які наносять шкоду користувачеві.
  3.  Звичайно, не можна заборонити написання вірусів як інформаційної зброї, але такі віруси не повинні виходити у світ.
  4.  Дозволити писати віруси в спеціальних лабораторіях для створення нових програм, що само відтворюються.

    Домашнє завдання:

  •  творча робота: ребуси, кросворд, тест, презентація

Додатки до уроку 3.

Повідомлення учнів, що працювали індивідуально.

У мене півроку не було антивірусу і нічого - система Windows XP працює стабільно, хоч і завантажується трохи довше, ніж спочатку. Віруси були - заперечувати не стану. Файлик auto.exe і ще декілька копіювались на будь-що підключене до мого ПК, але вони лише копіювались і нічого не робили. Avast, який я сьогодні поставив, чистив жорсткий диск півгодини, причому усі заражені файли доводилось видаляти, бо перший-ліпший вилікувати не можна було. Так, мені, мабуть, пощастило, адже мої віруси нічого в мене не крали, не ламали - лише копіювались і все (або мені лише так здається). Навіть мій перший вірус (я ним заразився, а не створив) просто копіював себе у кожну папку на жорсткому диску. Воно й добре.

Але тепер доведеться лишити Avast, бо кому свої флешки не даси - всі скаржитимуться на віруси.

Хочу розповісти вам про троянських коней. Трояни - це один з видів вірусів. Тобто, троянських коней є тисячі. І, до речі, вони не самі шкідливі з усіх видів вірусів. Існують певні види троянських коней, які здатні вивести ОС з ладу, деякі можуть вкрасти паролі відіслати хазяїну. Бачив на відео процес створення і запуску троянського коня Xinch, такий вірус не міг виявити навіть славетний "Касперський".

Для того, щоб не допустити попадання на комп’ютер вірусу, потрібно мати потужний антивірус: Касперський, NOD32,... І постійно оновлювати бази антивірусу, інакше, отримаєте на свій комп’ютер подарунок від хакерів - парочку троянців.

З'явився новий вірус, який добавляє себе до браузеру Internet Explorer і далі веде себе наступним чином. Коли Ви завантажуєте браузер, він автоматично перенаправляє його начебто на сторінку Майкрософт. На цій сторінці повідомляється про введення нового захисту компанії від комп'ютерного піратства і те, що браузер став платним і для його активації треба переслати повідомлення на вказаний номер і отримати код для активації.

Не ведіться на це шахрайство, ця сторінка ніяк не пов'язана з компанією Microsoft.

Для того щоб вилікувати свій браузер від цієї гидоти, зробіть наступні дії.

Варіант №1: Заходимо в "Панель управления" і запускаємо "Свойства обозревателя", вибираємо вкладку "Дополнительно" і натискаємо кнопку "Сброс".

Варіант №2: Заходимо в "Панель управления" і запускаємо "Свойства обозревателя", вибираємо вкладку "Программы" і натискаємо кнопку "Надстройки". Відключаємо усі включені елементи і закриваємо браузер. Запускаємо його знов, відкриваємо будь-яку сторінку і знов закриваємо. Знов відкриваємо "Надстройки" і дивимось, який елемент включився самостійно і який файл йому відповідає, видаляємо цей файл.

Навколо комп'ютерних вірусів існує багато міфів та легенд. Тому дуже важливим є наявність об'єктивної інформації. Вірус може перевернути зображення на дисплеї, але він не може перевернути сам дисплей. А повідомлення про віруси, які зводять з глузду користувачів комп'ютерів із застосуванням 25-го кадру, взагалі з області фантастики. Адже відомо, що сучасні дисплеї працюють не на фіксованій частоті. Вона змінюється із зміною роздільної здатності. То про який 25-й кадр іде мова?

Відомо, що існують так звані «нешкідливі» віруси. Не вірно було б думати, що такі віруси зовсім безпечні. При зараженні вони призводять до збільшення розмірів файлів та сповільнення роботи комп'ютера. Інколи вони призводять до втрати інформації при перезавантаженні комп'ютера.

Крім того, такі віруси заважають працювати. Уявіть собі, коли перший раз по дисплею проїде машина швидкої допомоги, це може здатися смішним. Але коли машина починає їздити кожні 5 хвилин, то це дратує. Після ЗО хвилин таких поїздок хочеться розбити комп'ютер.

Всім відомо, що красти - це погано. Але так важко втриматись від крадіжки програмного забезпечення. Це  ж  так   просто   і  доказів  ніяких.   Адже  програми | коштують   так  дорого.   Але   для   написання   програми л потрібний час та певні знання. Очевидно, що ми, автори А програм, бажаємо як-небудь захиститись від крадіжок. От і приєднуємо   до   програми   вірус.   Якщо   вона  куплена легально, то повідомляємо певний код, який нейтралізує вірус. Якщо ж ні, то вірус розпочне свою чорну справу. Правда ми не подумали про те, що через вірус можуть постраждати і невинні люди.

Інколи так хочеться після тяжкої роботи розважитись і дружньо підколоти свого керівника. Уявляєте, приходить він на роботу, вмикає комп'ютер і... на екрані замість звичної картинки всі букви зсипались у куток. Він за інший комп'ютер - а там те ж саме. Написала я таку програму. А щоб важче було її здихатись, зробила її здатну поширюватись через інші програми. Все вдалося. От сміхота. Але через деякий час і на моєму комп'ютері букви обсипались. Тут уже не до сміху. Піду я та буду щось робити. Мої пустощі вийшли з під мого контролю. А признатися лячно. Ні, ні піду, може щось вдію...

А мій начальник забував про кінець робочого дня і примушував мене перепрацьовувати. От я й хотіла Л просто написати смішний вірус, який за п'ять хвилин до кінця робочого дня програвав би певну мелодію на комп'ютері. От тоді б мій начальник не забув би. Я спеціально писала так, щоб не нанести ніякої шкоди даним. Хто ж знав, що та підла команда замість того, щоб робити те, що я задумала, буде видаляти файли. Але від помилок ніхто не застрахований. Жаль тільки, що через пошкодження даних, які зробила моя програма моя посада виявилась непотрібною і мене скоротили. От пожартувала. Краще б сиділа на роботі довше.

Всім відомо, що під час військової операції "Буря в пустелі" Іракські сили ППО не збили жодного американського літака. Це сталося в основному завдяки комп'ютерному вірусу, який вивів з ладу майже всі комп'ютери, які керували системою Іракських ППО.

За неперевіреними даними, що одержані з мережі Інтернет, під час натовських бомбардувань Югославії, вони були припинені на деякий час. Це сталося завдяки вірусним атакам на натовські комп'ютери.

Таким чином в наш час не обов'язково воювати звичайною зброєю. Для того, щоб внести хаос в країну, досить за допомогою вірусу зруйнувати її інформаційні мережі і тоді погасне світло в будівлях, перестануть працювати телефони, літати літаки і настануть всілякі інші страхіття. І все це завдяки маленькій програмі-вірусу. Звичайно інформаційні мережі добре захищаються, але …


УРОК  4.

ТЕМА. Обслуговування дисків.  Архівація файлів.

Робота з антивірусними програмами.  

МЕТА. Закріпити, доповнити вміння і навички по обслуговуванню дисків, профілактики їх ефективного використання.

              Розвивати вміння зчитувати інформацію з дисків, виконувати де фрагментацію, перевірку поверхні диску на пошкодження та на наявність комп’ютерних вірусів, здійснювати стискання інформації, працювати з архіватором WinRar.

              Виховувати загальну комп’ютерну грамотність.

Обладнання: ПК, програми Windows XP, WinRar, антивірус Касперського, картки з завданням практичної роботи.

Тип уроку: практична робота.

Хід уроку.

І. Організаційний етап.

Оголошення теми, мети уроку, виконання необхідних записів в зошитах для практичних робіт, повторення правил техніки безпеки при роботі з обчислювальною технікою.

ІІ. Актуалізація опорних знань. Метод «Незакінчені речення».

  1.  Процес форматування диска передбачає …
  2.  Мінімальний розмір дискового простору, що виділяється під файл - …
  3.  У FAT-таблиці записані …
  4.  Програма діагностики диска дозволяє …
  5.  Програма дефрагментація диска потрібна для того, щоб …
  6.  У  Корзині зберігаються файли, які …
  7.  Комп’ютерний вірус – це невеличка програма, яка …
  8.  Відомі наступні види комп’ютерних вірусів: …
  9.  Розрізняють такі види антивірусних програм: …
  10.  Сучасні антивірусні програми – це …
  11.  Для економії дискового простору використовують …
  12.  Програми ARJ, WinRar, WinZip дозволяють …

ІІІ. Практична робота.

 Учні отримують картки з завданням практичної роботи.

  1.  Створіть на Робочому столі папку „… клас”, в якій створіть текстовий документ             „ПР_Ваше прізвище”, куди впишіть визначення процесу форматування.
  2.  Отримайте у вчителя оптичний диск. Відкрийте диск для перегляду файлів. Скопіюйте один з текстових документів, наявних на диску, у папку, створену при виконанні попереднього пункту. Закрийте всі вікна, вийміть диск та поверніть його вчителю.
  3.  Використовуючи вікно властивостей диску, перевірте диск С: на помилки. Додаткові параметри не вказуйте. Допишіть до файлу, створеного в п. 1, які саме параметри можна вказати при виконанні перевірки диску.
  4.  За допомогою головного меню проведіть аналіз фрагментації диску D:. Повідомте вчителю результат.
  5.  В своїй папці створіть папку „Резервні копії”. В ній створити папку „Малюнки”. Скопіювати туди декілька малюнків.
  6.  Заархівуйте свою папку „Малюнки” в папку „Резервні копії” з назвою „Pic1” (метод стиснення – найшвидший). Заархівуйте свою папку „Малюнки” в папку „Резервні копії” з назвою „Pic2” (метод стиснення – найкращий).
  7.  Заархівуйте свою папку „Малюнки” в папку „Резервні копії” в архів з назвою „Малюнки” так щоб:

файли після архівування видалялися;

SFX-архів;

була додана інформація про відновлення.

      Порівняйте результати.

  1.  Додайте до створеного архіву коментар „Це архів малюнків... (ваше прізвище, ім’я та група)”, додайте файл, створений у п.3 практичної роботи.
  2.  Перевірте архів на помилки. Знайдіть різницю розмірів створених архівів.
  3.  Спробуйте оновити бази антивірусної програми.
  4.  Перевірте на наявність вірусів папку «Спільне»..
  5.  Видаліть створені вами файли у Корзину. Повідомте вчителю результат. Очистіть Корзину.

V. Підсумок. Оцінювання роботи учнів за результатами практичної роботи.

    

Д/з: повторити вивчений матеріал,

       продовжити працювати над творчою роботою.


УРОК  5.

ТЕМА. Сервісні програми.

МЕТА. Перевірити знання фактичного матеріалу, основних понять теми, перевірити  глибину усвідомлення знань, вміння використовувати знання в різних умовах.

Розвивати вміння мислити логічно, аналізувати ситуацію, робити вибір та відповідати за свої вчинки.

Виховувати прагнення досягти поставленої мети.

Обладнання: ПК, картки бліц-диспуту, картки з завданнями.

Тип уроку.

Хід уроку.

І. Організаційний етап. Вчитель пояснює умови проведення залікового уроку – учням пропонується багато різнопланових завдань, з яких діти можуть утворити власну комбінацію на 12 балів.

ІІ. Актуалізація опорних знань, мотивація навчальної діяльності.

     І етап залікового уроку – бліц-диспут «Все про диски». За правильну відповідь учні отримують по 1 балу. Обговорення питань, на які були дані неправильні відповіді, не оцінюється (див. додаток до уроку).

    ІІ етап - творча робота. Впродовж вивчення теми учні мали можливість виконати творчу роботу – скласти  ребуси, кросворд, тест чи презентацію. Така робота оцінюється в 1 бал. (1 бал)

ІІІ. Контрольна робота. Складається з трьох завдань – кросворду, тестування та відповідей на питання. До виконання роботи деякі учні вже мають 2 бали. Учні самі визначають форми роботи на уроці для того, щоб набрати максимальну кількість балів.

ІІІ етап – «Розгадай кросворд». Виконання даного завдання не є обов’язковим. За правильне виконання завдання учень отримує 1 бал.

  1.  Процес усунення явища фрагментації.
  2.  Мінімальна одиниця читання і запису даних на диск.
  3.  Стискання інформації для збереження на менших дискових обсягах.
  4.  Сервісні програми.
  5.  тип антивірусних програм, які спочатку запам’ятовують відомості про стан програм і системних областей дисків, а після цього порівнюють їх з початковими.
  6.  Поіменована цілісна сукупність даних на зовнішніх носіях інформації.
  7.  За допомогою якого пристрою можна переносити інформацію від одного комп’ютера до іншого?
  8.  Концентричні кола, вздовж яких записується інформація.
  9.  Група логічно послідовних секторів.
  10.  Ключове слово. Програма, що дозволяє зменшити розмір файлу для економії місця на диску.

ІV етап - тестування. Всього 21 запитання по 0,5 бала за правильну відповідь. Давати відповіді на всі питання тесту не обов’язково.

1. Які носії інформації застосовуються сьогодні в пристроях зовнішньої пам'яті?

а)  магнітні стрічки;                          

б)  перфострічка;                               

в)  гнучкі диски (дискети);                

г)  жорсткі диски;                               

д) голограми;

е) флеш-карти;

є)JAZ- диски;

ж) сталевий провід

2. У якому вигляді (фізично) зберігається інформація на магнітних дисках?

а)  подряпин;                   

б) перфорацій;                 

в) намагнічених ділянок;

г)  «О» і«1»;

д) впадин;

е) цифр;

є) чисел;

ж) двійкових кодів.

3. Що таке форматування диска?

а) нанесення феролакового покриття;                                      

б) розбивка на сектори і доріжки;

в) створення каталогів;   

г) копіювання файлів;             

д) нанесення мітки;

е) розбивка на кластери;

є) намагнічування;

ж) перевірка диску на пошкодження.

4.  Що утворюється при фізичному форматуванні?

а)  подряпини;

б)  доріжки;    

в)  сектори;    

г)  циліндри;

д) кластери;

е) мітки;

є)  FАТ-таблиця;

ж) двійкові коди.

5.  Що таке кластер?

а) ім'я диска;

б) ім’я доріжки;

в) прізвище вченого;

г) група скторів;

д) кореневий каталог;

е) музичний інструмент;

є) таблиця файлів;

ж) доріжки в одному секторі.

6. Що таке файл? Оберіть файли зі списку.

а) досьє;

б) програма;

в) поіменована область дискової пам’яті;

г) шина проводів;

д) текстовий документ;

е)  поліетиленовий пакет;

є)  графічне зображення;

ж) ярлик.

7. Де реєструються імена файлів?

а) у FAT-таблиці;

б) у назві диску;

в) на екрані монітору;

г) на папері;

д) в класному журналі;

е) на дошці пошани;

є) у каталогах (папках);

ж) на сайті  центру ЗНО.

8. Як визначається місцезнаходження файлів?

а) навпомацки;

б) по пам’яті;

в) за адресою (шляхом до файлу);

г) за іменем файлу;

д) за типом файлу;

е) за FAT-таблицею;

є) в залежності від типу процесору;

ж) випадковим чином.

9. До програм діагностики і корекції дисків належить …

а) format;

б) backspace;

в) scandisk;

г) ndd;

д) defrag;

е) celeron;

є) hardware;

ж) hdd.

10. Що таке дефрагментація дисків?

а) діагностика диску;

б) оптимізація дискового простору;

в) склеювання диску;

г) впорядкування кластерів, що належать до одного файлу;

д) розбиття диску на сектори та доріжки;

е) усунення явища фрагментації;

є) очистка диску;

ж) відновлення інформації на диску.

11. Чи можна відновити файл з Корзини?

а) завжди;

б) взагалі не можна;

в) тільки якщо Корзину не очищували.

12. Що відбувається при вилученні файлу з Корзни?

а) файл повністю знищується;

б) у FAT-таблиці всі символи імені файлу замінюється на «*»;;

в) файл копіюється на диск С;

г) у FAT-таблиці перший символ імені файлу замінюється на «*»;

д) у FAT-таблиці всі символи розширення імені файлу замінюється на «*»;

е) файл стискається;

є) у FAT-таблиці перший символ розширення імені файлу замінюється на «*».

13. Що таке архівація файлів?

а) зберігання дисків у сейфі;

б) зменшення розміру файлу за спеціальними алгоритмами;

в) створення резервних копій;

г) підшивка у скорозшивач;

д) зберігання інформації в архіві;

е) запис файлів на диск;

є) стискання інформації;

ж) перевірка на наявність вірусів.

14. Які з перерахованих нижче програм є архіваторами:

а) format;

б) arj; 

в) scandisk;

г) WinRar;

д) WinZip;

е) backspace;

є) avast;

ж) nod32.

15. Які з перерахованих нижче операцій можуть виконувати архіватори

а) перегляд архіву;

б) додавання файлів до архіву;

в) створення текстових документів;

г) створення багатотомного архіву;

д) створення само розкривного архіву;

е) оптимізація дискового простору;

є) створення архіву;

ж) видалення файлів з архіву.

16. Архівування файлів здійснюється з метою:

а) надійного компактного збереження інформації;

б) перенесення ПЗ і даних на інші ПК;

в) одержання резервних компактних копій ПЗ і даних;

г) звільнення місця на дисках.

17. Що таке комп’ютерний вірус?

а) бактерія, що роз’їдає метал;

б) особливий файл;

в) помилка програмного забезпечення;

г) вірус, що завдає шкоди здоров’ю користувача;

д) збій у роботі програми;

е) невелика програма, яка шкодить роботі ПК;

є) програма-рятівник;

ж) бактерія, яка передається людині від ПК.

18. За якими ознаками класифікують віруси?

а) за розміром;

б) за принципом роботи;

в) за об’єктами зараження;

г) за зовнішнім виглядом файлу;

д) за зовнішнім виглядом на екрані;

е) за результатами діяльності;

є) за політичними уподобаннями;

ж) за статтю.

19. За об’єктами зараження віруси бувають?

а) дискові;

б) файлові;

в) каталогові;

г) завантажувальні;

д) текстові;

е) системні;

є) графічні;

ж) музичні.

20. До антивірусних засобів захисту належать програми:

а) детектори;

б) провідники;

в) доктори (фати);

г) доктори-ревізори;

д) ревізори-контролери;

е) фільтри;

є) монітори;

ж) транквілізатори.

21. Які з перерахованих нижче програм є антивірусними?

а) format;

б) Dr.Web; 

в) scandisk;

г) M.Word;

д) Kaspersky Lab;

е) WinRar;

є) NOD32;

ж) Microsoft Access;

V етап. Додаткові питання (кожне питання – 1 бал). Відповідати на всі питання не обов’язково.

  1.  Чому файли на диску зазвичай займають більше місця, ніж їх загальна ємність?     
  2.  В яких випадках інформацію з диску не можна відновити?
  3.  Чим відрізняється архівний файл від архівованого?
  4.  Що б ви порадили у питаннях попередження зараження комп’ютера вірусами та усунення негативних наслідків їх діяльності.

V. Підсумок.

    Домашнє завдання:

  •  підготувати доповідь на тему «Як комп’ютерна програма допомогла мені у навчанні».

Додатки до уроку 5.

Матеріали бліц-диспуту.

Шановний колего ___,

порадьте, будь ласка, як за допомогою контекстного меню скопіювати файл на дискету, назвіть різні способи.

Шановний колего ___,

поясніть мені, будь ласка, як перевірити властивості диску.

Шановний колего ___,

я вважаю що перевірка диску - це корисна функція, тому що дозволяє виявити та усунути пошкодження.

Чи згодні ви зі мною?

Шановний колего ___,

як ви гадаєте,

чи є доцільною розробка  коврику  для миші

з  USB–портом?

Шановний колего ___,

поясніть мені, будь ласка, чому в паці «Мій комп’ютер» немає диска «В»?

Шановний колего ___,

я вважаю, якщо є CD-ROM

то з його допомогою

можна записати диск.

Чи згодні ви зі мною?

Шановний колего ___,

я вважаю, що ємність CD-диска дорівнює 500 Мб. Чи згодні ви зі мною?

Шановний колего ___,

я вважаю, що вінчестер, HDD, жорсткий диск – це три різні види дисків. Чи згодні ви зі мною?

Шановний колего ___,

нагадайте, будь ласка,

всі види зовнішніх запам’ятовуючих пристроїв.

Шановний колего ___,

я вважаю, що антивірусні – монітори не ефективні, так як займають певну частину ОП. Чи згодні ви зі мною?

Шановний колего ___,

поясніть, будь ласка,

яка різниця між архівним файлом та архівованим?

Шановний колего ___, я вважаю, що на сучасному етапі розвитку  новітніх технологій дискети ємністю 1,44 Мб, вже не потрібні. Чи згодні ви зі мною?

Шановний колего ___,

я вважаю, що форматування –

це розбиття диску на сектори

та доріжки і знаходиться відповідна команда в контекстному меню диску.

Чи згодні ви зі мною?

Шановний колего ___,

я вважаю, що дефрагментацію диска потрібно проводити не частіше, ніж 1 раз на рік.

Чи згодні ви зі мною?

Шановний колего ___, допоможіть мені, будь ласка. Я записав(ла) багато невеликих файлів на дискету, система повідомила мене, що диск заповнений, хоча ємність файлів не перевищує 800 Кб.

В чому причина?

20


 

А также другие работы, которые могут Вас заинтересовать

25908. Правовой статус государственных гражданских служащих и порядок прохождения ими службы 95.5 KB
  На государственного служащего возлагаются следующие общие обязанности: исполнять приказы распоряжения и указания вышестоящих в порядке подчиненности руководителей изданные в пределах их должностных полномочий за исключением явно незаконных; поддерживать уровень квалификации достаточный для исполнения должностных полномочий; соблюдать нормы служебной этики и установленный в государственном органе служебный распорядок; не совершать действий затрудняющих работу органов государственной власти а также приводящих к подрыву авторитета...
25909. Забезпечення подальшого стійкого енергопостачання 161.44 KB
  На Україні прийнято закон про енергозбереження, який вимагає вирішення питань використання енергії з урахуванням економічних аспектів. На підприємствах ефективність заходів стосовно енергозбереження вимагають документи, в яких потребується скорочувати рівень платежів за забруднення навколишнього середовища.
25910. Система и структура органов исполнительной власти в РФ 105.5 KB
  Система и структура органов исполнительной власти в РФ. Структура: Органы исполнительной власти разрабатывают основные направления социальноэкономической политики государства его обороноспособности безопасности обеспечения общественного порядка и организуют их осуществление; организуют управление государственной собственностью; вырабатывают меры по проведению внешней политики и выполняют иные функции возложенные законодательством страны. Органы исполнительной власти осуществляют деятельность которая по своему содержанию является...
25911. Предохранители. Назначение предохранителей. Конструкция. Условия выбора предохранителей 81.5 KB
  Процесс срабатывания предохранителя делится на несколько стадий: нагревание вставки до температуры плавления плавление и испарение вставки возникновение и гашение электрической дуги с восстановлением изоляционных свойств образующегося изоляционного промежутка. ТРЕБОВАНИЯ ПРЕДЪЯВЛЯЕМЫЕ К ПРЕДОХРАНИТЕЛЯМ Времятоковая характеристика предохранителя зависимость времени перегорания плавкой вставки от тока должна проходить ниже но возможно ближе к времятоковой характеристике защищаемого объекта это важнейшая характеристика. Конструкция...
25912. Автоматические выключатели. Основные типы. Принцип действия. Основные типы расцепителей. Механизм свободного расцепления. Условия выбора 42 KB
  Конструктивная схема автомата На рисунке дана условная конструктивная схема универсального автомата в упрощенном изображении. Создается усилие которое перемещая рычаги 4 и 5 вправо будет поворачивать основную несущую деталь 6 автомата вокруг неподвижной оси О по часовой стрелке. Замыкаются и включают цепь тока вначале дугогасительные 8 и 10 а затем главные 7 и 11 контакты автомата. Отключающая пружина 2 взводится при включении автомата.
25913. Выключатели переменного тока высокого напряжения. Назначение, основные требования. Номинальный ток отключения. Классификация высоковольтных выключателей по виду дугогасительной среды и изоляции межконтактного промежутка. Использование АПВ. Условия выбора 45.5 KB
  Выключатели переменного тока высокого напряжения. Параметры В соответствии с ГОСТ Р 525652006 выключатели характеризуются следующими параметрами: номинальное напряжение Uном напряжение сети в которой работает выключатель; номинальный ток Iном ток через включённый выключатель при котором он может работать длительное время; номинальный ток отключения Iо.ном наибольший ток короткого замыкания действующее значение который выключатель способен отключить при напряжении равном наибольшему рабочему напряжению при заданных условиях...
25914. Конструкция и принцип действия малообъемных масленых выключателей. Достоинства и недостатки. Условия выбора. Сравнение с другими высоковольтными выключателями 329 KB
  Масляные выключатели В дугогасительных устройствах масляных выключателей гашение дуги осуществляется путем эффективного ее охлаждения в потоке газопаровой смеси вырабатываемой дугой в результате разложения и испарения масла. В зависимости от назначения масла можно выделить 2 основные группы масляных выключателей: 1. В состав газопаровой смеси возникающей в результате разложения масла под действем дуги входит до 70 водорода обладающего по сравнению с воздухом в 8 раз более высокой теплопроводностью но меньшей предельной электрической...
25915. Конструкция и принцип действия вакуумных выключателей. Достоинства и недостатки. Условия выбора. Сравнение с другими высоковольтными выключателями 22.5 KB
  Таким образом дуга в вакууме существует изза ионизации паров контактного материала вначале за счет материала контактного мостика а затем в результате испарения материала электродов под воздействием энергии дуги. Поэтому если поступление паров контактного материала будет недостаточно вакуумная дуга должна погаснуть.
25916. Тепловые процессы в электрических аппаратах. Источники теплоты. Поверхностный эффект и эффект близости. Способы распространения теплоты в пространстве. Термическая стойкость электрических аппаратов 292 KB
  ТЕРМИЧЕСКАЯ СТОЙКОСТЬ ЭЛЕКТРИЧЕСКИХ АППАРАТОВ НАГРЕВ ПРИ КЗ Под термической стойкостью аппарата понимают его способность выдерживать без повреждений и перегрева свыше норм термическое действие токов короткого замыкания определенной длительности. Термическая стойкость характеризуется током термической стойкости т. Для выключающих аппаратов термическая стойкость задается обычно 10секундным током и...